sábado, 15 de marzo de 2014

Virus. Fundamentos de Computación


UNIVERSIDAD NACIONAL AUTÓNOMA  DE MÉXICO

FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN

INGENIERÍA INDUSTRIAL.

 
Descripción: fesaragon.jpgDescripción: unam.jpg









Materia: Fundamentos de Computación.

Profesor: Gastaldi Pérez Juan 

Trabajo: Virus.

Grupo: 1114

Integrantes del equipo:

Álvarez Reyes Nallely Gpe.

Meza Meneses Marcos Osman

Rodríguez Maya Edgar Gerardo

Tejeda Jiménez Dafne Abigail

Fernando Serrano Ojeda

 

















¿Qué son los virus?


En la Real Academia nos encontramos con la siguiente definición del término virus: “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”.
De una forma más coloquial y quizás más correcta podríamos decir que un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc.
En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular.
Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre como peligroso.

Características comunes


• Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma.
• Autoreproductor: La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la capacidad de auto replicarse en el sistema.
• Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas.


Tipos de virus

Actualmente, son cada vez más los tipos de virus que se difunden a través de Internet y más efectivas las formas de replicarse y reproducirse. En general podemos clasificarlos en tres grandes grupos:
Virus del sector de arranque. Infectan el área de sistema de un disco, es decir el registro de arranque de los disquetes y discos duros. La infección con este tipo de virus se produce cuando se intenta cargar el sistema operativo desde un disco infectado, sustituyendo el "Boot" del sector original por el programa con virus. Algunos ejemplos de este tipo de programa dañino son: Form, Disk Killer, Michelangelo, etc.


Virus de programa. Afectan a los archivos .EXE, .COM, .OVL, .DLL, .SYS, .BIM y .BAT. La infección se origina al ejecutar el programa que contiene el virus. Este tipo de virus puede alojarse en la memoria de la máquina e infectar cada programa que se ejecute. Los virus de este tipo tienen dos formas de alojarse en los archivos ejecutables:



Grabando su código al inicio del archivo, realizando un salto para ejecutar el programa básico y regresando al programa infectado.




Sobrescribiendo los sectores del disco, haciendo casi imposible su recuperación si no se cuenta con los programas originales.


Virus de macro. Infectan principalmente a los archivos creados con las llamadas suites de oficina: Office, StarOffice, OpenOffice, Lotus, etc. Los archivos más vulnerables son los relacionados al procesador de palabras, hoja de cálculo y manejador de presentaciones.
Generalmente todos estos virus tienen un lenguaje de programación propio, desarrollado para permitir al usuario final ejecutar ciertas acciones. Por su facilidad de creación, en la actualidad existen innumerables versiones de virus macro.
Con la llegada de Internet se empezaron a masificar otros tipos de virus, los cuales valiéndose de la velocidad y el poder multiplicador de la red, han causado graves efectos en todo el mundo. Entre estos se encuentran:
Virus de gusano. Programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Los gusanos se diferencian de los otros virus que existen en la red porque su modus operandi no consiste en infectar otros archivos como lo haría un virus común, sino en crear copias de él y reproducirlas. Los virus de gusano destruyen toda la información que contienen los discos, consumiendo gran cantidad de memoria del computador y disminuyendo la velocidad del mismo. Se alojan en la máquina como información perdida o basura, pero al cabo de un tiempo se activan y comienzan a ejecutarse.


Troyanos. Son programas que buscan propagarse a través de aplicaciones de Internet, tales como: correo electrónico, chat, ICQ, Messenger, etc. La diferencia fundamental entre un virus y un troyano, es que este último le permite a terceros obtener información de la PC infectada para robar contraseñas, datos, información del dueño de la máquina.


Virus anexados. Aunque se les ha dado el nombre de virus, los "attachments" o documentos adjuntos son más un canal de difusión de virus que una técnica o variante de programa virulento. La difusión de virus por esta vía consiste en enviar un mensaje de correo adjunto, que al ser abierto ejecuta el virus con consecuencias de daños inmediatos e irreversibles.


Hoax. Son virus falsos o bromas que ciertas personas ponen a circular en la red. Suelen ser enviados por correo electrónico advirtiendo acerca de un supuesto nuevo virus, cuando en realidad dicho virus no existe. El objetivo del mensaje es asustar a los demás usuarios, con lo que se consigue propagar el correo electrónico, que es el que contiene en sí el virus.






Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
 Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.
 Los ataques informáticos tienen varias series de consecuencias o daños que un virus puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:
·         Daños triviales
·         Daños menores
·         Daños moderados
·         Daños mayores
·         Daños severos
·         Daños ilimitados

Daños ilimitados                                                                                   

En este tipo de daños los virus que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.

Daños menores:                                                                                     

En este tipo de daños se tiene que tener en cuenta el virus JERUSALEM. Este    virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a instalar los programas ya borrados por el virus.

Daños moderados:

Este daño sucede cuando un virus formatea el disco duro, y mezcla los     componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de    Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Sabiendo esto podremos reinstalar el sistema operativo y usar el último backup. Esto llevara 1 hora aproximadamente.

Daños mayores:                                                                                  

Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el   backup podamos llegar a los archivos. Un ejemplo es el virus DARK AVANGER que infecta los  archivos acumulando la cantidad de infecciones que realizó. Cuando llega a 16, el virus escoge un sector del disco dura al azar y en ella escribe:"Eddie lives... somewhere in time (Eddie vive... en  algún lugar del tiempo). Cuando nos demos cuenta del virus ya será demasiado tarde por los archivos más recientes estarán infectados con el virus.

Daños severos:                                                                                    

 Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos.  Uno no sabe cuando los datos son correctos o han cambiado, pues  no se ve fácilmente, como en el caso del virus DARK AVANGER (no se puede buscar la frase Eddie lives...)

Daños ilimitados:                                                                                      

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros,  obtienen la clave del administrador del sistema. Esto no es un virus sino troyanos. En el caso de CHEEBAS,  crea un nuevo usuario con el privilegio  máximo poniendo el nombre del usuario y la clave. El daño lo causa la  tercera persona, que ingresa al sistema y podría hacer lo que quisiera.

Tipos de ataques informáticos:


 1.- Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave   para entrar al sistema.
2.-Monitorización: Este tipo de ataque se realiza para observar a la víctima y su sistema, con el  objetivo de     establecer sus vulnerabilidades y posibles formas de acceso futuro.
3.-Ataques de autenticación: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para      ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
4.-Denial of Service (DoS): Los protocolos existentes actualmente fueron diseñados para ser hechos en una  comunidad abierta y con una relación de confianza mutua. La realidad indica  que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios  brindados por la misma.
5.- Modificación (daño): la modificación o daño se puede dar como Tampering o Data Diddling: Esta categoría se refiere a la modificación     desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos).
Borrado de Huellas: El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.



Mecanismos de protección


Conforme al desarrollo de virus y ataques informáticos, también se han desarrollado mecanismos de protección que nos protegen de posibles amenazas, ya sea previniendo un ataque o eliminando un virus ya instalado en un ordenador.

Prevención


Lo mejor que se puede hacer ante un ataque de cualquier virus siempre será la prevención, de que tal pueda acceder a nuestro ordenador o red de trabajo, ya que una vez instalado, dependiendo del tipo de virus que nos ataque, éste puede dañar permanentemente archivos o incluso sectores de información, lo cual siempre es mejor prevenir.

A grandes rasgos hay dos métodos de prevención; Antivirus y Cortafuegos.

Cortafuegos (Firewall)


Descripción: una-vision-general-seguridad-firewall-como-tr-L-5hnJX1.jpegUn cortafuegos puede ser un software, un hardware o un conjunto de ambo, que filtran la conexión a cierta red o equipo al cual este protegiendo. Es un mecanismo de protección y prevención de ataques por parte de usuarios o software maliciosos, ya sean virus, spywares u otros malwares que pueden provocar fallas o robo de información de alguna red o sistema.
Cuadro de texto: Los Cortafuegos son filtros que nos ayudan a mantener segura nuestra Red de Área Local o INTRANETLo que hacen los cortafuegos es restringir el acceso a un equipo o red, permitiendo la comunicación únicamente con usuarios, direcciones o software conocidos, en base a una configuración previamente establecida por el usuario que se quiere proteger.

Un cortafuegos es un filtro por el que pasan todos los mensajes entrantes y salientes de un conexión ya sea directa con internet o con alguna red, o de una red a internet, éste discrimina los mensajes tomando las firmas de cada uno y autorizando o no su paso “hacia el otro lado” de la conexión. Son un buen método de prevención de ataques cibernéticos de cualquier tipo, ya que si detecta que algún mensaje puede ser dañino para la red o el sistema, éste lo bloquea e impide su propagación.

Antivirus. Prevención y más que eso.


Descripción: images.jpegCuadro de texto: Debemos cuidar nuestra información, ya que puede ser usada con fines delictivos Como su nombre lo dice, un antivirus lo que hace es ir en contra de los virus que pueden afectar nuestra computadora, y lo hacen previniendo su instalación o esparcimiento, o atacando un virus que logro instalarse en nuestro sistema.

Dependiendo de cada antivirus puede actuar de una u otra manera, hay algunos muy completos y otros que solo hacen un trabajo muy básico solamente detectándolo, pero sin lograr hacer algo contra el virus como tal, algunos otros, que son los más útiles, además de detectar los virus y posibles archivos infectados, logran deshacerse del problema, ya sea, deteniendo su operación o eliminándolos.

Debido a que cada día se desarrollan nuevos y mejores virus, y a su rápida propagación, es recomendable actualizar la base de datos de nuestro antivirus para que éste pueda detectarlos y hacer algo para prevenir su instalación o eliminarlos, están actualizaciones se pueden programar para que se hagan periódicamente revisiones de nuevos datos y se descarguen automáticamente.
Además de mantener una base de datos actualizada, es recomendable hacer periódicamente escaneos a nuestro equipo y sobre todo a los medios de almacenamiento extraíbles que conectamos a éste, y que aunque nosotros dispongamos de una buena prevención y un buen antivirus, si conectamos nuestro medio extraíble a otro equipo que no, podemos exponernos a quedar infectados.

Básicamente la protección contra un ataque viral en una computadora personal son 2:
·         Sentido común
·         Antivirus

Cuadro de texto: La Ingeniería Social es un recurso muy usado en internet para persuadir al usuario de descargar algún malwareDescripción: default.jpegDescripción: images2.jpegEl sentido común es un medio de protección que muchos no toman en cuenta, ya que se dejan llevar en la mayoría de los casos por “Ingeniería Social” la cual consiste en engañar al usuario, haciéndole creer que necesita instalar algún software para tener un beneficio, lo que es una mentira, ya que lo que están instalando es un virus que afectara su ordenador.
Otro caso en los que no se tiene mucho sentido común es a la hora de usar los llamados “peertopeer” o “p2p”, que son programas por los cuales se hace intercambio de archivos diversos, pero que en su mayoría contienen virus que afectan nuestra computadora a la hora de descargarlos.



Hablando de redes se deben tener en cuenta otras consideraciones además de las antes mencionadas, como podrían ser:

·         Descripción: seguridad_wifi.jpgCuadro de texto: Encriptar el acceso a una re es una forma de prevención, ya que restrigimos el acceso a usuarios confiables.Recursos en solo lectura: el tener los recursos en modo sólo lectura, ayuda al administrador de la red a que un virus no pueda propagarse al usar un recurso compartido, tal como una impresora o un scanner.
·         Reducir permisos o privilegios: Esto es que los equipos de una red estén limitados a solo leer datos de un servidor o pasar datos a un servidor solo cuando el administrador lo autorice, de esta forma se tiene más control sobre los datos que se intercambian y es más fácil filtrar la información
·         Filtrado de cortafuegos: Revisar periódicamente que tipos de enlaces, software y excepciones tiene el cortafuegos para determinar si alguno puede o no tener un riesgo de infección.
·         Encriptar la información: Además del cortafuegos, se pueden requerir contraseñas y usuarios para el acceso a cierta red privada o que queremos que esté libre de ataques de cualquier tipo, ya sea por algún usuario o software, esto por lo general se usa en redes inalámbricas.

Conclusión


En conclusión podemos decir que las redes, el intercambio de información entre computadoras y sistemas, son un gran recurso para la recopilación de la misma, pero hay que manejar con cuidado los archivos que descargamos ya que podrían contener algún virus que dañe, destruya o robe nuestra información, que a su vez puede ser usada sin nuestra autorización con fines de lucro incluso delictivas.

























Fuentes:
http://es.wikipedia.org/wiki/Antivirus
http://es.wikipedia.org/wiki/Cortafuegos_(informática)
http://html.rincondelvago.com/virus-y-antivirus_1.html
http://www.alegsa.com.ar/Dic/ataque%20informatico.php
https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf 
http://www.docstoc.com/docs/3493039/virus-inform%C3%A1tico
http://www.scribd.com/doc/19397003/Tipos-de-Ataques-informaticos
http://www.microsoft.com/latam/protect/computer/basics/virus.mspx

http://www.bunam.unam.mx/intComputacion/Unidad_2/c02u2t05p02.html

No hay comentarios:

Publicar un comentario